こんにちは、 ネクストモード株式会社 の sobar です。
今回は CrowdStrike Cloud Security を利用したAWSのクラウドポスチャの確認についてご紹介いたします。
CrowdStrike Cloud Security はクラウド上での設定ミスの自動検知やワークロードのリアルタイム保護、アイデンティティ(権限)の管理を一元化することができます。マルチリージョン・マルチクラウド対応可能なサービスです。以下のブログも必要に応じてご確認ください。
その他のCloud Securityの特徴やライセンスの詳細につきましては弊社までお問い合わせください。
AWSのクラウドポスチャを確認するにあたり、前提としてCloud Security で対象AWSと連携している必要があります。連携設定についてはこちらのブログをご参照ください。
【CrowdStrike】Cloud SecurityでAWSとの連携設定方法について
クラウドセキュリティの一般的な文脈でポスチャは「セキュリティの健康状態」や「構え(防御態勢)」を意味します。CrowdStrikeクラウドセキュリティポスチャ管理プラットフォーム (CSPM) を使用して、侵害を回避し、クラウドセキュリティ構成が業界のセキュリティ推奨事項を満たしていることを確認します。CSPMは、AWS、Azure、Google Cloud、OCIのクラウドサービスにおける重大なセキュリティ問題や一般的な設定エラーを監視します。また、AWSとAzureのアカウントにおける疑わしい振る舞いのパターンも監視します。CSPMを使用して結果をトリアージし、推奨する修正を見つけて、ギャップを埋め、クラウドデータを安全に維持できるようにします。
今回は主に 1.クラウドポスチャのダッシュボード、2. 攻撃パス分析、3. 設定ミスの痕跡(IOM)、4. クラウドコンプライアンスについて確認します。それではまずはクラウドポスチャダッシュボードから見ていきます。
クラウドセキュリティ > クラウドポスチャ よりまずはダッシュボードを確認します。攻撃パスをはじめ、IOMルール(重大&高)の監査結果の概要・統計が確認できます。
攻撃パス分析は、重要なアセット(リソース)へのアクセス権を持ち、かつ「インターネットに露出しているAWSクラウドリソース」を特定します。攻撃者が悪用(エクスプロイト)可能な侵入経路を可視化し、リスクを排除するために利用できます。
前項のダッシュボードの攻撃パスの件数(図では「8」と表示されている箇所)をクリックします。
重要なアセット(リソース)へのアクセス権を持つ「インターネットに露出しているAWSクラウドリソース」を特定しアタックパスを表示します。今回は8件、重大度は中までで表示されました。
リスク因子をクリックすると詳細内容が確認できます。
IOM(Indicators of Misconfiguration)クラウド環境などの設定ミスやコンプライアンス違反を検知・可視化する指標で、セキュリティの脆弱性を招く可能性があるクラウドリソースの設定ミスを検知します。IOMルールは
『1. クラウドポスチャのダッシュボード』の「重大」IOMルールの値(図では3)をクリックします。
3つのルールでそれぞれ、重大度=Critical の設定ミスがあることを確認しました。今回は真ん中の「ALB configured publicly with TLS/SSL disabled」の設定ミスの件数(図では「2」と表示されている箇所)をクリックし確認してみます。
対象のアセット(リソース)が2つ確認できました。右端のメニュより「アセットグラフ」をクリックします。
アプリケーションのロードバランサーが対象なのでクリックすると右側に詳細内容が確認できます。右下の詳細ページを表示 より更に詳細内容を表示します。
IOM > ルール > 重大度=Critical の ALB configured publicly with TLS/SSL disabled をクリックします。
説明、修復手順が確認できます。
IOMルールが適用されていますが、AWSのIOMルールは クラウドセキュリティ > 設定ミスの痕跡(IOM)ルール > プロバイダー:AWSでフィルタすることにより確認ができます。
クラウドコンプライアンス機能は、CIS AWSやNIST SP 800-53などの業界フレームワークに基づき、クラウド設定をCrowdStrikeのルールで自動的に評価します。
非準拠リソースの調査と修復
進捗状況の追跡(セクション/要件ごと)
コンプライアンススコアによるギャップの特定
これらを通じて、組織のセキュリティ基準を満たしているかを確認できます。
クラウドセキュリティ > クラウドのコンプライアンスをクリックします。AWS(1アカウント)のみ統合している状況では、以下の5つのフレームワークが適用されています。
今回は CIS 1.0.0 AWS Web Architecture を確認してみたいと思いますので、こちらをクリックするとフレームワークのコンプライアンススコアが確認できます。
セクションスコア:Data Protection(データ保護)<コンプライアンスポスチャ:74%> を確認します。「Data Protection(データ保護)」セクションには17のセクションがあり、一部は合格、一部は不合格、一部は未評価となっています。
ステータスが「Failed(不合格)」のセクション調査例として、1.5 - Ensure all EBS volumes for Web-Tier are encrypted をクリックしていきます。説明、修復手順、アセットごとのステータスが確認できます。
今回は CrowdStrike Cloud Security を利用したAWSのポスチャの確認についてご紹介いたしました。セキュリティ状態の可視化から対応が必要なリソースの特定、対応内容・手順が確認できるため速やかに対応が進められそうです。※CrowdStrike画面は2026年1月時点のものとなりますが、設定画面はあくまでも参考までとして見ていただければと思います。
この記事が、皆様のセキュリティ対策や、CrowdStrike Cloud Securityの運用の一助となれば幸いです。
ネクストモードでは、CrowdStrikeをはじめ、OktaやNetskopeを活用したSaaS・生成AIの包括的なセキュリティ対策をご支援しています。ご興味のある方は、ぜひお気軽にご相談ください!